Guerreros de la Red (Warriors of the net) en español.

Dr. José Francisco Aldrete Enríquez
16 Sept 201713:00

Summary

TLDREl script describe la cooperación sin precedentes entre humanos y máquinas en la era de la comunicación digital. Se narra el viaje de un clic en un enlace hasta su destino final, mostrando cómo la información viaja a través de diferentes dispositivos y redes hasta llegar a un servidor web. El proceso incluye la empaquetación de datos, la navegación por redes locales y corporativas, la interacción con proxies y firewalls, y la eventual llegada a un servidor web que procesa la solicitud. El script resalta la complejidad y la eficiencia del sistema de comunicación de datos, así como los desafíos y peligros que pueden encontrarse en Internet, como el 'ping de la muerte'. Finalmente, destaca la capacidad de Internet para conectar y empoderar a las personas en un mundo cada vez más interconectado.

Takeaways

  • 🌐 La colaboración entre humanos y máquinas ha alcanzado una nueva era de integración sin límites geográficos, raza, creencia o color.
  • 💻 Al hacer clic en un enlace, se inicia un flujo de información en el computador que viaja hacia el servidor local a través de un protocolo de comunicación.
  • 📦 La información se empaqueta en paquetes con etiquetas que incluyen información importante como la dirección del remitente y del destinatario.
  • 🔄 Los paquetes de datos viajan a través de la LAN (Red de Área Local), un lugar descontrolado donde puede haber accidentes y tráfico de todo tipo.
  • 🔍 El router local lee las direcciones de los paquetes y los pone en la red correcta o en una red diferente si es necesario.
  • 🚀 Los paquetes continúan su viaje a través de la intranet o red corporativa, pasando por un switch rotulador que es más eficiente que el router.
  • 📬 Cuando llegan a su destino, los paquetes son recolectados por la interfaz de red y enviados al proxy, que establece y comparte una única conexión de internet entre varios usuarios.
  • 🔒 El firewall sirve como barrera de seguridad, previniendo la intromisión indeseable y evitando que la información confidencial sea enviada hacia afuera.
  • 🌐 Una vez que los paquetes pasan el firewall, son recolectados y colocados en un camino de banda ancho, que puede no ser lo suficientemente amplio para todos los paquetes.
  • 🚧 Si un paquete no recibe una confirmación de recepción, el protocolo IP envía un paquete de reemplazo para asegurar la entrega.
  • 🌟 La red de internet es una telaraña de redes interconectadas que ofrece oportunidades y peligros, y los paquetes toman diferentes rutas para llegar a su destino.
  • 📘 Finalmente, los paquetes llegan al servidor web, donde la información solicitada es desempaquetada y enviada de regreso al usuario a través del mismo camino que vinieron.

Q & A

  • ¿Por qué es importante la unión de las personas y las máquinas en la historia?

    -La unión de las personas y las máquinas es importante porque cumple un sueño de colaboración sin límites geográficos, raciales o de color, iniciando una nueva era de comunicación que une a la gente.

  • ¿Qué sucede cuando hacemos clic en un enlace?

    -Al hacer clic en un enlace, se inicia un flujo de información dentro del computador. La información viaja hacia el local de mensajería personal, donde un protocolo de comunicación empaqueta, etiqueta y envía el paquete.

  • ¿Cómo decide el local de mensajería cómo dividir la información?

    -El local de mensajería decide cómo dividir la información y empaquetarla en paquetes limitados en tamaño, etiquetándolos con información importante como la dirección del remitente y del destinatario.

  • ¿Qué es la LAN y para qué sirve?

    -La LAN, o red de área local, es una red utilizada para conectar todas las computadoras locales, impresoras, etc. Es un lugar no controlado donde puede haber accidentes y tráfico de toda clase de información.

  • ¿Qué hace el router local?

    -El router local lee las direcciones de los paquetes y, si es necesario, los pone en otra red o los controla en un mundo desordenado.

  • ¿Cómo se compara el switch rotulador con el router en términos de eficiencia?

    -El switch rotulador es un poco más eficiente que el router. Trabaja rápidamente y suelta los paquetes en ruta sin redirigirlos hábilmente por su camino.

  • ¿Qué función cumple el proxy en una empresa?

    -El proxy en una empresa sirve como intermediario para establecer y compartir entre varios usuarios una única conexión de internet y también por razones de seguridad.

  • ¿Cómo decide el firewall si un paquete debe ser admitido o rechazado?

    -El firewall decide admitir o rechazar un paquete basándose en las políticas de seguridad corporativas o de administración. Solo permite la entrada de aquellos paquetes que cumplen con el criterio de selección.

  • ¿Qué es el 'ping de la muerte' y cómo afecta a los servidores o PCs?

    -El 'ping de la muerte' es una versión especial del paquete ICMP que intenta desestabilizar servidores o PCs. Alguien lo utiliza para atacar a máquinas con el fin de causar un desquicio o un crash.

  • ¿Cómo se describe la red de internet en el script?

    -La red de internet se describe como una telaraña de redes interconectadas que se extiende por todo el mundo, con routers y switches estableciendo enlaces entre las redes.

  • ¿Qué sucede con los paquetes que no logran recorrer todo el camino?

    -Cuando un paquete no obtiene un recibo de que fue recibido a tiempo o el señor IP no recibe una confirmación, envía un paquete de reemplazo.

  • ¿Cómo se describe la llegada de los paquetes al servidor web?

    -Los paquetes son recibidos uno por uno, desempacados y la información contenida en ellos, que son nuestras solicitudes de información, son enviadas hacia la aplicación del servidor web. El paquete en sí es reciclado y listo para ser usado otra vez.

Outlines

00:00

🌐 Uniendo a la humanidad a través de la red

Este primer párrafo aborda cómo la colaboración entre humanos y máquinas ha alcanzado una nueva era sin límites geográficos, raciales o de creencias. Se describe el proceso de comunicación en la red, desde el envío de un clic de usuario hasta la gestión de paquetes de información a través de diferentes dispositivos y protocolos de comunicación. Se menciona la función de la mensajería personal, la asignación de etiquetas a los paquetes, y cómo estos viajan desde el origen hasta la red local y más allá, enfrentando posibles accidentes en el camino.

05:02

🛡️ Seguridad y conectores en la red corporativa

El segundo párrafo se enfoca en la utilidad de la proxy y el firewall en un entorno corporativo. El proxy actúa como intermediario para establecer conexiones de internet compartidas y por razones de seguridad, mientras que el firewall tiene la función de prevenir la intrusión no deseada y evitar que información confidencial se filtre hacia afuera. Se describe cómo los paquetes de datos varían en tamaño y cómo son tratados según las políticas de la empresa. Además, se menciona el reenvío de paquetes si no se cumplen con ciertos criterios y la llegada de los paquetes a su destino final, el servidor web.

10:04

🚀 Viaje de los paquetes a través de la red global

El tercer párrafo detalla el viaje de los paquetes una vez que han pasado por el firewall y son dirigidos hacia el servidor web. Se habla de la infraestructura de servidores web, que pueden variar desde una webcam hasta un ordenador de escritorio o incluso un refrigerador, dependiendo de la configuración. Los paquetes son desempaquetados y su contenido, que representa solicitudes de información, se envía a la aplicación web. Los paquetes son reciclados y utilizados para enviar la información solicitada de vuelta al usuario. Se destaca la eficiencia del proceso, con la información siendo proporcionada rápidamente y a menudo a un costo bajo.

Mindmap

Keywords

💡Redes de computadoras

Las redes de computadoras son sistemas que permiten a los dispositivos electrónicos comunicarse entre sí para intercambiar información. En el video, se describe cómo la información viaja a través de diferentes dispositivos y nodos en una red, como impresoras y computadoras locales, para llegar a su destino final.

💡Protocolo de comunicación

Un protocolo de comunicación es un conjunto de reglas y convenciones que establece cómo los dispositivos en una red interactúan y transfieren datos. En el video, se menciona que este protocolo es el 'señor' que empaqueta, etiqueta y envía la información a lo largo de la red.

💡Paquete de datos

Un paquete de datos es una unidad de información que se transmite a través de una red de computadoras. Se menciona en el video que cada paquete tiene una etiqueta que describe información importante, como la dirección del remitente y del destinatario.

💡Router

Un router es un dispositivo de red que conecta diferentes redes y dirige el tráfico de datos entre ellas. En el video, se destaca la función del router como un 'símbolo de control' en un mundo desordenado, eligiendo qué paquetes de datos enviar a otras redes.

💡Switch rotulador

Un switch rotulador es un dispositivo de red que es más eficiente que un router para la gestión del tráfico de datos. En el video, se describe como una 'máquina de pinball digital' que suelta los paquetes de datos por su camino.

💡Proxy

Un proxy es un servidor que actúa como intermediario entre los usuarios y el internet. Se utiliza para establecer y compartir una única conexión de internet entre varios usuarios y también por razones de seguridad. En el video, se menciona que el proxy es usado por muchas empresas.

💡Firewall

Un firewall es un sistema que controla el tráfico de entrada y salida de una red, con el objetivo de evitar la intrusión no deseada y proteger la información confidencial. En el video, se describe cómo el firewall sirve como un 'resguardo de seguridad' y cómo filtra cuidadosamente los paquetes de datos.

💡Intranet

Una intranet es una red privada de computadoras dentro de una organización que se utiliza para compartir recursos y comunicaciones. En el video, se menciona que los paquetes de datos viajan a través de la intranet o red corporativa.

💡Internet

El internet es una red global de redes interconectadas que permite a los dispositivos de todo el mundo comunicarse y compartir información. El video describe cómo los paquetes de datos llegan al 'salvaje oeste' del internet después de atravesar una serie de dispositivos y redes.

💡Puertos de red

Los puertos de red son puntos de conexión en una red de computadoras a través de los cuales los paquetes de datos se transmiten. En el video, se menciona que el firewall tiene abiertos los puertos 80 y 25, que son las 'puertas de entrada' para los paquetes de datos.

💡Solicitudes de información

Las solicitudes de información son peticiones hechas por los usuarios para obtener datos de un servidor. En el video, se describe cómo los paquetes de datos contienen estas solicitudes y cómo son procesadas por el servidor web antes de que la información solicitada sea enviada de vuelta al usuario.

Highlights

Por primera vez en la historia, la gente y las máquinas están trabajando juntos.

Se describe una unión de fuerzas sin límites geográficos ni barreras de raza, creencia o color.

La comunicación en la era digital lleva a unir a la gente de manera más efectiva.

Se menciona el inicio de un viaje hacia la red con un clic en un enlace.

Se explica el flujo de información dentro del computador al hacer clic en un enlace.

Los paquetes de información son empaquetados y etiquetados por el protocolo de comunicación.

La LAN (Red de Área Local) se utiliza para conectar dispositivos locales como computadoras e impresoras.

Los routers leen las direcciones de los paquetes y los dirigen a la red correcta o a otro router.

El switch rotulador es más eficiente que el router y enruta los paquetes de manera rápida.

Los paquetes llegan a su destino y son recolectados por la interfaz de red antes de ser enviados al proxy.

El proxy sirve como intermediario para establecer y compartir una única conexión de internet entre varios usuarios.

El firewall previene la intromisión y evita que información confidencial sea enviada hacia afuera.

Los paquetes que no logran recorrer el camino completo activan un reenvío de paquetes de reemplazo.

La red de internet es una telaraña de redes interconectadas que extiende por todo el mundo.

Los peligros en internet, como el 'ping de la muerte', son una amenaza para los servidores y PCs.

Los paquetes toman diferentes rutas, que pueden incluir satélites, líneas telefónicas o cables transoceánicos.

El firewall del servidor web filtra paquetes y solo permite los que cumplen con ciertos criterios de selección.

Los puertos 80 y 25 están abiertos para paquetes de internet y correo respectivamente.

Los paquetes finalmente llegan al servidor web, donde la información solicitada es procesada y enviada de vuelta al usuario.

La información proporcionada por los paquetes es utilizada para satisfacer las solicitudes de información del usuario.

Transcripts

play00:05

[Música]

play00:10

[Aplausos]

play00:12

[Música]

play00:22

[Música]

play00:37

[Aplausos]

play00:57

[Música]

play01:04

por primera vez en la historia la gente

play01:07

y las máquinas están trabajando juntos

play01:10

cumpliendo un sueño una unión de fuerzas

play01:13

que no conocen límites geográficos ni

play01:16

remará en raza creencia o color

play01:19

una nueva era donde la comunicación

play01:21

verdaderamente lleva a unir a la gente

play01:24

esto es

play01:26

el amanecer

play01:29

en la red

play01:32

quieren conocer cómo funciona haga clic

play01:35

aquí para comenzar su viaje hacia la red

play01:41

sabe lo que pasa exactamente cuando hace

play01:44

clic en este link usted inició un flujo

play01:47

de información dentro del computador

play01:49

esta información viaja hacia su local

play01:51

propio en mensajería personal donde un

play01:54

protocolo de comunicación es el señor y

play01:56

te lo empaqueta etiqueta y pone en

play02:00

camino cada paquete es limitado en su

play02:02

tamaño el local de mensajería debe

play02:05

decidir cómo dividir la información y

play02:08

cómo empaquetar la cada paquete necesita

play02:10

una etiqueta describiendo información

play02:13

importante tales como la dirección del

play02:15

remitente del destinatario el tipo de

play02:18

paquete que es

play02:23

debido a que este paquete en particular

play02:26

va dirigido a internet también recibe

play02:28

una etiqueta para el servidor proxy el

play02:31

cual tiene una función especial como

play02:33

veremos más tarde en este punto los

play02:36

datos abandonan nuestra máquina y salen

play02:38

hacia la red cableada de nuestra

play02:40

corporación el paquete es lanzado hacia

play02:43

la red de área local lan esta red es

play02:47

usada para conectar a todas en las

play02:49

computadoras locales impresoras etcétera

play02:53

la lnd es un lugar nada controlado y

play02:56

desafortunadamente pueden ocurrir

play02:58

accidentes

play03:00

la carretera de la lnd está repleta por

play03:03

toda clase de información

play03:05

[Música]

play03:08

hay paquetes ip paquetes un nobel

play03:11

paquetes apple todo

play03:14

[Música]

play03:15

a iba contra el tráfico como siempre

play03:20

el router el local lee las direcciones y

play03:23

si es necesario poner los paquetes en

play03:26

otra red o el router símbolo de control

play03:30

en un mundo desordenado sin par

play03:34

[Música]

play03:37

a

play03:41

así es el sistemático desinteresado

play03:45

metódico conservador en algunas veces no

play03:49

precisamente rápido pero exacto casi

play03:52

sionales

play03:55

[Música]

play04:05

cuando los paquetes dejan el ruteador

play04:07

siguen su camino a través de la intranet

play04:10

o red corporativa

play04:13

adelante hacia el switch rotulador

play04:17

un poco más eficiente que el router el

play04:20

switch router trabaja rápido y suelta

play04:24

los paquetes en ruta no los hábilmente

play04:26

por su camino una máquina de pinball

play04:30

digital si lo prefiere

play04:32

para que no peligre

play04:34

play04:38

[Música]

play04:44

[Música]

play04:50

cuando los paquetes llegan a su destino

play04:52

son recolectados por la interfaz de red

play04:55

para ser enviados al siguiente nivel

play04:59

en este caso el proxy

play05:02

el próximo que es usado por muchas

play05:04

empresas como un intermediario con la

play05:07

función de establecer y compartir entre

play05:09

varios usuarios una única conexión de

play05:12

internet y también por razones de

play05:14

seguridad como puede verse todos los

play05:17

paquetes son de diferentes tamaños

play05:19

dependiendo en su contenido

play05:25

[Música]

play05:32

el próximo abre el paquete y busca la

play05:35

dirección web

play05:36

rl dependiendo si la dirección es

play05:39

admisible el paquete se enviará hacia

play05:42

internet

play05:47

existen sin embargo algunas direcciones

play05:50

que no cuentan con la aprobación del

play05:52

próximo según como haya sido configurado

play05:55

de acuerdo a las políticas corporativas

play05:57

o de administración

play05:59

[Música]

play06:03

tales direcciones son inmediatamente

play06:06

ejecutadas

play06:08

este no es nuestro caso luego nuestro

play06:12

paquete vuelve nuevamente a la ruta

play06:14

dentro de nuestra larga

play06:18

[Música]

play06:23

próximo paso el firewall el firewall

play06:27

corporativo o local sirve a dos

play06:29

propósitos previene intromisión es más

play06:33

bien indeseables provenientes desde

play06:35

internet y evita que información

play06:38

delicada de nuestro computador o de la

play06:40

empresa sea enviada hacia internet una

play06:44

vez que pasa el firewall un router

play06:47

recoge cada paquete y lo coloca en un

play06:49

camino ancho de banda como es llamado

play06:52

mucho más estrecho

play06:54

obviamente el camino no es lo

play06:56

suficientemente amplio para llevar todos

play06:59

los paquetes ahora tal vez se pregunte

play07:01

qué pasa con todos esos paquetes que no

play07:04

logran recorrer todo el camino bien

play07:07

cuando el señor ip no obtiene un recibo

play07:10

de que el paquete fue recibido a su

play07:12

tiempo o debido simplemente envía un

play07:15

paquete de reemplazo ahora estamos

play07:18

listos para entrar al mundo de internet

play07:20

una telaraña de redes interconectadas la

play07:24

cual se extiende por todo el orbe

play07:26

routers y switches establecen enlaces

play07:30

entre las redes la red es un ambiente

play07:32

completamente distinto de lo que podemos

play07:35

encontrar dentro de las paredes de

play07:37

nuestra red local hola allá afuera es el

play07:41

salvaje oeste abundante espacio

play07:44

abundantes oportunidades las nuevas

play07:47

ideas encuentran suelo fértil que empuja

play07:50

el desarrollo de sus posibilidades a

play07:52

causa de esta libertad algunos peligros

play07:55

también pueden acechar nunca podemos

play07:58

saber cuándo encontraremos al terrible

play08:00

ping de la muerte una versión especial

play08:03

del paquete film normal de interrogación

play08:06

entre máquinas con la que algún idiota

play08:08

intenta desquiciar servidores o incluso

play08:11

a nuestro propio pc las rutas o caminos

play08:14

y los paquetes pueden tomar son

play08:16

satélites líneas telefónicas o incluso

play08:19

cables transoceánicos no siempre toman

play08:23

el camino más corto pero de cualquier

play08:25

modo llegarán allá tal vez es por eso

play08:28

que algunas veces es irónicamente

play08:30

llamada word

play08:31

white way pero cuando todo trabaja sin

play08:34

problemas podemos ir con navegar el

play08:37

orden cinco veces en unos cuantos miles

play08:40

de segundos y todo al costo de una

play08:42

llamada local o menos cerca del fin de

play08:46

nuestro viaje y encontrando el

play08:48

computador servidor en donde está la

play08:50

página web solicitada encontraremos otro

play08:54

firewall dependiendo de nuestra

play08:56

perspectiva el firewall puede ser un

play08:59

resguardo de seguridad o un terrible

play09:02

adversario dependiendo de qué lado

play09:04

estemos y cuáles sean nuestras

play09:07

intenciones

play09:09

el firewall está diseñado para dejar

play09:12

entrar solamente aquellos paquetes que

play09:14

cumplen con el criterio de selección

play09:18

este firewall tiene abiertos los puertos

play09:21

80 y 25 que son literales puertas de

play09:25

entrada todo intento en los demás

play09:28

puertos será cancelado

play09:32

el puerto 25 es usado para paquetes de

play09:35

correo mientras que es el cuerpo 80 es

play09:39

la entrada de los paquetes de internet

play09:41

hacia el servidor web

play09:44

[Música]

play09:46

dentro del firewall los paquetes son

play09:49

filtrados más concienzudamente algunos

play09:53

paquetes pasan fácilmente por la aduana

play09:55

y otros se ven más bien negocios

play10:00

el oficial del firewall no es fácilmente

play10:03

entrenado como en el caso de este

play10:06

paquete el 5 de la muerte que trata de

play10:09

hacerse pasar un paquete team normal la

play10:12

bolsa dona

play10:13

para aquellos paquetes lo

play10:15

suficientemente afortunados o sanitos

play10:17

como para llegar hasta aquí su jornada

play10:20

casi ha terminado

play10:24

están dirigidos hacia la interfaz para

play10:27

ser llevados hasta el servidor web

play10:31

actualmente un servidor web puede correr

play10:33

sobre diversas cosas desde un mantén una

play10:37

webcam hasta el computador de escritorio

play10:40

o porque no en nuestro refrigerador con

play10:44

la configuración apropiada podríamos

play10:46

encontrar si hay los ingredientes para

play10:48

hacer pollo con salsa o si tiene que ir

play10:51

de compras recuerde este es el amanecer

play10:55

de la red casi todo es posible

play10:59

uno por uno los paquetes son recibidos

play11:03

2y desempacados

play11:06

la información que contienen esto es

play11:09

nuestras solicitudes de información es

play11:12

enviada hacia la aplicación del término

play11:14

web el paquete en sí es reciclado

play11:18

[Música]

play11:21

listo para ser usado otra vez y llenado

play11:24

con la información solicitada

play11:31

en este estado

play11:34

y enviado de regreso hacia nosotros

play11:38

regresa por el firewall el servidor web

play11:41

router y a través de todo internet

play11:46

y tanto

play11:49

de vuelta a nuestro firewall corporativo

play11:57

y hasta nuestra interfaz en nuestro

play12:00

computador

play12:02

aquí es suministrado el navegador de

play12:05

internet con la información solicitada

play12:08

como por ejemplo

play12:11

esta película

play12:16

todo esto ocurre cada vez que usted

play12:19

busca o solicita una dirección en

play12:21

internet

play12:23

nuestros confiados paquetes se dirigen

play12:25

felices hacia el ocaso de otro día más

play12:29

sabiendo que han cumplido la voluntad de

play12:32

su ar satisfechos con sus esfuerzos y

play12:35

confiando en un mundo mejor

play12:37

[Música]

play12:39

no existe un final feliz

play12:41

[Música]

play12:47

[Música]

Rate This

5.0 / 5 (0 votes)

Related Tags
ColaboraciónComunicaciónRedesTecnologíaInternetSeguridadFirewallRouterPaquetesInterconexión
Do you need a summary in English?